ABD’nin yazılım devi Microsoft yaptığı ikazda Çinli “Volt Typhoon” kod isimli siber aktörün ABD’deki kritik altyapı kuruluşlarına yönelik “post-kompromat kimlik bilgisi erişimi” ve “ağ sistem keşfi odaklı, zımnî ve maksada yönelik berbat niyetli faaliyetleri ortaya çıkardıklarını” bildirdi.
Şirket ikazında ayrıyeten “Microsoft, orta seviyede inançla, Volt Typhoon hareketinin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi ortasındaki kritik irtibat altyapısını bozabilecek yeteneklerin geliştirilmesini amaçladığını kıymetlendirmektedir.” sözlerine yer verdi.
Microsoft, kelam konusu aktörün 2021’in ortalarından beri faal olduğu bilgisini verirken, mümkün bir müsaadesiz erişimden etkilenen müşterilerine erişim sağlanmış hesaplarını kapatıp şifrelerini değiştirme tavsiyesinde bulundu.
Öte yandan Amerikan New York Times gazetesinin isimsiz kaynaklara dayandırdığı haberinde, ABD istihbaratının şubat ayında Çin balonunun ABD hava alanına girdiği sıralarda kelam konusu siber aktörün de ABD ağlarına erişim sağladığından haberdar olduğu argüman edildi.
Haberde, Volt Typhoon’un şubattaki faaliyetinin ABD’nin Guam adasıyla ortasında irtibat altyapısına odaklı olduğu ileri sürüldü.
Guam adası ABD’nin Çin’i çevreleme stratejisinin en kritik noktası ve bölgedeki en büyük Amerikan askeri üssüne mesken sahipliği yapıyor.
Microsoft’un ihtarının akabinde ABD dört ülkenin siber güvenlik otoriteleri ile kelam konusu Çin devleti takviyeli siber aktörüyle ilişkilendirilen bir aksiyon kümesine dikkat çekmek üzere ortak bir Siber Güvenlik Uyarısı yayınladı.
Ortak ikaza ABD’den Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Ofisi (FBI) ve NSA’in yanı sıra Avustralya Sinyal Dairesi Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İrtibat Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve İngiltere Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.
Yayınlanan ihtarda, ilgili kurumlar Microsoft’un tespit ettiği aktörün tıpkı teknikleri başka ülkelere ve öteki dallara uygulayabileceğine inanıldığı bildirildi.
Volt Typhoon’un temel taktiklerinden birinin yerleşik ağ idaresi araçlarını kullanarak gizlenmek olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan kimileri wmic, ntdsutil, netsh ve PowerShell’dir.” bilgisine yer verdi.
patronlardunyasi.com